تارا فایل

پاورپوینت فناوری بلوتوث و حملات امنیتی مبتنی برآن علیه تلفن همراه


فناوری بلوتوث و حملات امنیتی مبتنی برآن علیه تلفن همراه
1

2

عناوین
فناوری بلوتوث
بلوتوث در تلفن همراه
حملات امنیتی مبتنی بر بلوتوث
جمع بندی و نتیجه گیری

3

فناوری بلوتوث
بلوتوث یک پروتکل بیسیم با برد کوتاه
امکان ایجاد یک شبکه محلی شخصی (PAN) از وسایل الکتریکی
امکان تبادل اطلاعات بین وسایل مختلف اعم از تلفن همراه، کامپیوتر کیفی، کامپیوتر شخصی، پرینتر، صفحه کلید، موس، هندس فری، گیرنده GPS، دوربین دیجیتال، کنسول بازی های رایانه ای
امکان تبادل داده با وجود موانع(دیوار)
سرعت انتقال داده 1 Mb/s

4

کلاسهای بلوتوث
دستگاههای موبایل

5

پروفایل ها
Dial-up Networking: وسایل می توانند از امکانات ارتباطی یکدیگر استفاده کنند( مثلا یک دستگاه کامپیوتر کیفی بتواند با استفاده از بلوتوث از امکان تماس صوتی و یا ارتباط با اینترنت تلفن همراه نزدیک خود استفاده کند)
Serial Port: امکان اتصال دستگاههای مختلف اعم از پرینتر، موس به کامپیوتر و هندسفری به تلفن همراه
File Transfer : این پروفایل امکان انتقال فایل از طریق بلوتوث را فراهم می کند

6

پروفایل های بلوتوث(ادامه)
شبکه های شخصیPAN: امکان ایجاد شبکه محلی از وسایل بصورت Ad-Hoc
پیکونت و اسکترنت

7

معماری لایه ای بلوتوث

8

کاربرد بلوتوث در تلفن همراه
تبادل اطلاعات چند رسانه ای: موسیقی، تصاویر
Bluechat: امکان چت با استفاده از بلوتوث
Bluedating: سرویس دوستیابی
Bluecasting: انتشار صوت و تصویر
تبلیغات
تجارت همراه mCommerce

9

حملات امنیتی با استفاده از بلوتوث
BlueJack
BlueSnarf
BlueBug
BlueSmack
BlueTrack

10

Bluejacking
روش های مهندسی اجتماعی(Social Engineering)
تغییر نام دستگاه بگونه ای که کاربر را ترغیب/عصبانی/هیجان زده/مضطرب نماید که پیام بلوتوث را دریافت نماید.
تغییر نام دستگاه خود و جا زدن به جای کسی که به وی اعتماد دارید و در همان برد قرار دارد.
پس از اولین اتصال، در بسیاری از موارد دریافت پیام های بعدی نیاز به تایید شما ندارد
انتشار ویروس
ایجاد Backdoor
بدست گیری کنترل دستگاه تلفن همراه

11

دسترسی به نواحی غیر مجاز یک وسیله بدون آگاهی یا قبول کاربر
دسترسی به شماره های تماس، تصاویر، لیست تماس های ناموفق، دریافت یا شماره گیری شده، تقویم، کارت تجاری و شماره بین المللی وسیله
با استفاده از نقص نرم افزاری – Bluejack – Backdoor
می تواند روی وسایلی که در حالت نامرئی Invisible هستند نیزانجام شود

12

افزایش برد
افزایش برد بلوتوث تا فواصل 1.78 کیلومتری
امکان انجام حملات از راه دور

13

BlueSnarf از راه دور
Trifinite.com
تا فاصله 1.78 کیلومتری

14

حمله BlueBug
این حمله یک ارتباط سریال با یک وسیله برقرار می کند که امکان دسترسی به دستورات AT را بصورت کامل فراهم می نماید.
تماس گرفتن، ارسال و خواند پیام های SMS، اتصال به سرویس های داده و مشاهده مکالمات بدون اطلاع مالک

15

حمله Bluetrack
تعقیب کاربر- محل هایی که می رود و افرادی که با آنها ارتباط دارد
نقض حریم خصوصی
کاربرد در جاسوسی

16

مشابه حملات DoS در شبکه های کامپیوتری
اتلاف انرژی دستگاه
از کار انداختن دستگاه تلفن همراه

17

راههای اجتناب از حمله
خاموش نگه داشتن بلوتوث در مواقع غیر ضروری
نپذیرفتن پیامهای بلوتوث از افراد غیر مطمئن
نصب نسخه های بروز از Patch های نرم افزاری-رفع نواقص نرم افزاری
استفاده از Bloover جهت بررسی نقاط ضعف امنیتی وسایل
تنظیم شماره PIN طولانی

18
با تشکر از شما


تعداد صفحات : 18 | فرمت فایل : .ppt

بلافاصله بعد از پرداخت لینک دانلود فعال می شود